silicon.de: Also ist Stuxnet mehr als ein gut gemachter Einzelfall?

Aleks Gostev: Stuxnet bedeutet einen Wendepunkt. Wir glauben, dass es in Zukunft weitere Beispiele für solche ausgefeilten Angriffen geben wird. Stuxnet ist der Prototyp einer Cyber-Waffe, die nicht dazu entwickelt wird, um einfach nur Geld zu stehlen.

silicon.de: Der Iran hat zuletzt gemeldet, dass inzwischen wieder alle Rechner von Stuxnet befreit wurden – ein Grund aufzuatmen?

Aleks Gostev: Nicht wirklich. Stuxnet hat sich schon über ein halbes Jahr “in-the-wild” befunden. Außerdem hat sich die Infektionsdynamik in den unterschiedlichen Ländern geändert. Die aktuellsten Statistiken von Kaspersky Lab sind in meinem Blog zu finden.

Die meisten Infektionen gab es im Iran, Indien und Indonesien. Doch die Stuxnet-Epidemie ist wie jede Epidemie nicht statisch: Der Wurm verbreitet sich weiter, und während einige Systeme infiziert bleiben, wurden andere bereits wieder gesäubert. Die folgende Tabelle listet die Top-20 der am meisten infizierten Länder seit Anfang Juli bis jetzt auf:


Stuxnet bahnt sich seinen Weg durch die Welt.
Foto: Kaspersky Lab

silicon.de: Wie groß ist die Infektionsgefahr für Industriezweige, die nicht die Siemens-Steuerungssoftware für Industrieanlagen und Kraftwerke einsetzen, auf die Stuxnet offensichtlich in erster Linie abzielt?

Aleks Gostev: Stuxnet attackiert SCADA-Systeme, speziell Siemens Simatic WinCC. Simatic WinCC SCADA wird als industrielles Kontrollsystem zur Überwachung und Kontrolle von Industrieanlagen, Infrastrukturanlagen oder Facility-Prozessen eingesetzt. Ähnliche Systeme werden bei Öl-Pipelines, Kraftwerken, große Kommunikationssystemen, Flughäfen, Schiffen und sogar militärischen Anlagen weltweit verwendet. Stuxnet injiziert und versteckt Code mit PLC (Programmable Logic Controllers).

silicon.de: Eines der größten Rätsel gibt im Augenblick die Frage auf, wer für den Schädling verantwortlich ist. Was denken Sie?

Aleks Gostev: Wir haben keine Beweise und wollen deshalb nicht mit dem Finger auf irgendjemand zeigen. Allerdings deuten das Insider-Wissen um die SCADA-Technologie, die Raffinesse der vielschichtigen Attacke, die Verwendung mehrerer Zero-Day-Schwachstellen und legitimer Zertifikate darauf hin, dass Stuxnet von einem Team von sehr erfahrenen Profis, denen enorme Ressourcen und finanzielle Unterstützung zur Verfügung standen, erstellt wurde.

silicon.de: Vor diesem Hintergrund gibt es auch immer wieder Spekulationen, wonach die Attacke nur mit der Unterstützung einer Regierung möglich gewesen sein kann…

Aleks Gostev:…wir denken auch, dass diese Art von Angriff mit der Unterstützung eines Nationalstaats durchgeführt werden konnte.

silicon.de: Haben Sie einen konkreten Verdacht?

Aleks Gostev: Die technische Analyse des Codes gibt keine Hinweise darauf, wer die Urheber sein könnten. Hier sind die Strafverfolgungsbehörden gefragt.

silicon.de: Vielen Dank für das Gespräch!

Page: 1 2

Silicon-Redaktion

Recent Posts

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Woche ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Woche ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

1 Woche ago